Descobrir que o site WordPress foi hackeado provoca uma reacção instintiva de tentar resolver tudo de uma vez — apagar ficheiros suspeitos, mudar passwords, instalar plugins de segurança. Esta abordagem reactiva sem sequência correcta frequentemente deixa vestígios do ataque que permitem reinfecção em horas. O protocolo correcto para um site WordPress infectado com malware tem uma ordem específica, e as primeiras duas horas definem se a recuperação é completa ou parcial.
Este artigo apresenta o protocolo passo a passo para as primeiras duas horas após detectar que o site WordPress foi hackeado ou infectado com malware, com foco em contenção, diagnóstico, limpeza e prevenção de reinfecção.
Primeiros 15 minutos: contenção e avaliação
Antes de qualquer limpeza, é preciso conter o problema e perceber a dimensão do dano:
- Colocar o site em manutenção: activar uma página de manutenção para evitar que os visitantes sejam expostos a malware ou redireccionamentos maliciosos. Isto também preserva a reputação da marca durante o processo de limpeza.
- Não fazer logout imediatamente: se ainda tem acesso ao wp-admin, verificar primeiro o log de actividade, utilizadores criados recentemente e plugins instalados. Esta informação pode ser perdida se o site for restaurado de imediato.
- Verificar o Google Search Console: se tiver acesso, verificar se existe alerta de segurança. O Google pode já ter detectado o malware e estar a apresentar avisos de segurança aos visitantes.
- Contactar o hosting: informar o fornecedor de hosting da situação. Podem ter logs de servidor relevantes e podem isolar o site para prevenir que o malware afecte outros sites no mesmo servidor.
15 a 45 minutos: diagnóstico do comprometimento
Com o site contido, o diagnóstico determina a extensão do comprometimento:
- Scan com Wordfence ou Sucuri: executar um scan completo de malware. Identificar ficheiros modificados recentemente e ficheiros com código suspeito (base64 encode, eval() com dados obfuscados).
- Verificar utilizadores WordPress: confirmar que não foram criados utilizadores administradores não reconhecidos. Remover qualquer utilizador suspeito imediatamente.
- Verificar ficheiros core WordPress: comparar checksums dos ficheiros core WordPress com os originais. O Wordfence faz isto automaticamente — qualquer ficheiro core modificado é sinal de comprometimento profundo.
- Verificar o .htaccess: verificar se o ficheiro .htaccess tem redirecionamentos não autorizados — é um dos locais mais comuns para injecção de malware de redirecionamento.
45 minutos a 1h30: limpeza e remoção
Dependendo do diagnóstico, a limpeza pode tomar diferentes abordagens:
Opção A: Restauro a partir de backup limpo
Se existe um backup verificado de antes do comprometimento, o restauro é geralmente a abordagem mais rápida e mais fiável. Depois do restauro, é obrigatório alterar todas as credenciais e actualizar todos os plugins/temas para eliminar a vulnerabilidade que foi explorada.
Opção B: Limpeza manual
Se não existe backup ou o backup também está comprometido:
- Reinstalar WordPress core a partir dos ficheiros originais
- Reinstalar todos os plugins e temas a partir de fontes oficiais
- Remover ficheiros identificados pelo scan como maliciosos
- Limpar a base de dados de injecções de código ou conteúdo spam
- Verificar e restaurar o .htaccess para o conteúdo padrão WordPress
1h30 a 2h: recuperação e prevenção de reinfecção
Após a limpeza, as acções que previnem reinfecção imediata:
- Alterar todas as passwords: WordPress admin, FTP/SFTP, base de dados, cPanel/Plesk, email associado. Usar passwords únicas e fortes para cada acesso.
- Actualizar tudo: WordPress core, todos os plugins, todos os temas. A vulnerabilidade explorada está muito frequentemente num plugin ou tema desactualizado.
- Verificar e corrigir permissões de ficheiros: ficheiros WordPress devem ter permissão 644, pastas 755. Permissões 777 são um risco grave.
- Implementar autenticação de dois factores: no mínimo para todas as contas administradoras.
- Submeter pedido de revisão ao Google: se o site esteve na blacklist do Google, submeter revisão no Google Search Console após confirmação da limpeza.
Site WordPress hackeado? A Vuvo actua imediatamente
A Vuvo tem um protocolo de resposta a comprometimentos WordPress com SLA de resposta garantido. Limpeza completa, prevenção de reinfecção e relatório do que aconteceu.
Pedir ajuda urgente